Report Summary ┌──────────────────────────────────────────────────────────────────────────────────┬─────────────┬─────────────────┬─────────┐ │ Target │ Type │ Vulnerabilities │ Secrets │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ gitlab.expertflow.com:9242/wfm-connectors/eleveovr_2_ef-cx:1-0-0 (debian 11.8) │ debian │ 330 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ app/Eleveo-EFCX-Connector-API.deps.json │ dotnet-core │ 8 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/dotnet/sdk/6.0.417/DotnetTools/dotnet-format/dotnet-format.deps.json │ dotnet-core │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/dotnet/sdk/6.0.417/DotnetTools/dotnet-user-secrets/6.0.25-servicing.2- │ dotnet-core │ 0 │ - │ │ 3523.15/tools/net6.0/any/dotnet-user-secrets.deps.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/dotnet/sdk/6.0.417/DotnetTools/dotnet-watch/6.0.417-servicing.23523.4- │ dotnet-core │ 0 │ - │ │ 1/tools/net6.0/any/dotnet-watch.deps.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/dotnet/sdk/6.0.417/FSharp/fsc.deps.json │ dotnet-core │ 3 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/dotnet/sdk/6.0.417/FSharp/fsi.deps.json │ dotnet-core │ 3 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/dotnet/sdk/6.0.417/MSBuild.deps.json │ dotnet-core │ 6 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/dotnet/sdk/6.0.417/Microsoft.VisualStudio.TestPlatform.ObjectModel.de- │ dotnet-core │ 0 │ - │ │ ps.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/dotnet/sdk/6.0.417/NuGet.CommandLine.XPlat.deps.json │ dotnet-core │ 6 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/dotnet/sdk/6.0.417/Sdks/Microsoft.NET.Sdk.BlazorWebAssembly/tools/net- │ dotnet-core │ 0 │ - │ │ 6.0/Microsoft.NET.Sdk.BlazorWebAssembly.Tool.deps.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/dotnet/sdk/6.0.417/Sdks/Microsoft.NET.Sdk.Razor/tools/rzc.deps.json │ dotnet-core │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/dotnet/sdk/6.0.417/datacollector.deps.json │ dotnet-core │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/dotnet/sdk/6.0.417/dotnet-watch.deps.json │ dotnet-core │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/dotnet/sdk/6.0.417/dotnet.deps.json │ dotnet-core │ 6 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/dotnet/sdk/6.0.417/package.deps.json │ dotnet-core │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/dotnet/sdk/6.0.417/vstest.console.deps.json │ dotnet-core │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/dotnet/shared/Microsoft.AspNetCore.App/6.0.25/Microsoft.AspNetCore.Ap- │ dotnet-core │ 2 │ - │ │ p.deps.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/dotnet/shared/Microsoft.NETCore.App/6.0.25/Microsoft.NETCore.App.deps- │ dotnet-core │ 0 │ - │ │ .json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/powershell/.store/powershell.linux.x64/7.2.17/powershell.linux.x64/7.- │ nuget │ 4 │ - │ │ 2.17/tools/net6.0/any/_manifest/spdx_2.2/manifest.spdx.json │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼─────────────┼─────────────────┼─────────┤ │ usr/share/powershell/.store/powershell.linux.x64/7.2.17/powershell.linux.x64/7.- │ dotnet-core │ 3 │ - │ │ 2.17/tools/net6.0/any/pwsh.deps.json │ │ │ │ └──────────────────────────────────────────────────────────────────────────────────┴─────────────┴─────────────────┴─────────┘ Legend: - '-': Not scanned - '0': Clean (no security findings detected) gitlab.expertflow.com:9242/wfm-connectors/eleveovr_2_ef-cx:1-0-0 (debian 11.8) ============================================================================== Total: 330 (UNKNOWN: 6, LOW: 141, MEDIUM: 99, HIGH: 70, CRITICAL: 14) ┌────────────────────┬─────────────────────┬──────────┬──────────────┬─────────────────────────┬─────────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ apt │ CVE-2011-3374 │ LOW │ affected │ 2.2.4 │ │ It was found that apt-key in apt, all versions, do not │ │ │ │ │ │ │ │ correctly... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2011-3374 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ bash │ CVE-2022-3715 │ HIGH │ │ 5.1-2+deb11u1 │ │ bash: a heap-buffer-overflow in valid_parameter_transform │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3715 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ TEMP-0841856-B18BAF │ LOW │ │ │ │ [Privilege escalation possible to other user than root] │ │ │ │ │ │ │ │ https://security-tracker.debian.org/tracker/TEMP-0841856-B1- │ │ │ │ │ │ │ │ 8BAF │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ bsdutils │ CVE-2024-28085 │ MEDIUM │ fixed │ 1:2.36.1-8+deb11u1 │ 2.36.1-8+deb11u2 │ util-linux: CVE-2024-28085: wall: escape sequence injection │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-28085 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-0563 │ LOW │ affected │ │ │ util-linux: partial disclosure of arbitrary files in chfn │ │ │ │ │ │ │ │ and chsh when compiled... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0563 │ ├────────────────────┼─────────────────────┤ ├──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ coreutils │ CVE-2016-2781 │ │ will_not_fix │ 8.32-4+b1 │ │ coreutils: Non-privileged session can escape to the parent │ │ │ │ │ │ │ │ session in chroot │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2016-2781 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2017-18018 │ │ affected │ │ │ coreutils: race condition vulnerability in chown and chgrp │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2017-18018 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-5278 │ │ │ │ │ coreutils: Heap Buffer Under-Read in GNU Coreutils sort via │ │ │ │ │ │ │ │ Key Specification │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-5278 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ curl │ CVE-2023-23914 │ CRITICAL │ will_not_fix │ 7.74.0-1.3+deb11u10 │ │ curl: HSTS ignored on multiple requests │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-23914 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-42916 │ HIGH │ │ │ │ curl: HSTS bypass via IDN │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-42916 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-43551 │ │ │ │ │ curl: HSTS bypass via IDN │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-43551 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-2398 │ │ fixed │ │ 7.74.0-1.3+deb11u12 │ curl: HTTP/2 push headers memory-leak │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2398 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-23915 │ MEDIUM │ will_not_fix │ │ │ curl: HSTS amnesia with --parallel │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-23915 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-46218 │ │ fixed │ │ 7.74.0-1.3+deb11u11 │ curl: information disclosure by exploiting a mixed case flaw │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-46218 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-46219 │ │ will_not_fix │ │ │ curl: excessively long file name may lead to unknown HSTS │ │ │ │ │ │ │ │ status │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-46219 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-7264 │ │ fixed │ │ 7.74.0-1.3+deb11u13 │ curl: libcurl: ASN.1 date parser overread │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-7264 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-8096 │ │ │ │ 7.74.0-1.3+deb11u14 │ curl: OCSP stapling bypass with GnuTLS │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-8096 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9681 │ │ will_not_fix │ │ │ curl: HSTS subdomain overwrites parent cache entry │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9681 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-9086 │ │ fix_deferred │ │ │ curl: libcurl: Curl out of bounds read for cookie path │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9086 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-22922 │ LOW │ affected │ │ │ curl: Content not matching hash in Metalink is not being │ │ │ │ │ │ │ │ discarded │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-22922 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-22923 │ │ │ │ │ curl: Metalink download sends credentials │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-22923 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-28320 │ │ │ │ │ curl: siglongjmp race condition may lead to crash │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-28320 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-2379 │ │ │ │ │ curl: QUIC certificate check bypass with wolfSSL │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2379 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-0725 │ │ │ │ │ libcurl: Buffer Overflow in libcurl via zlib Integer │ │ │ │ │ │ │ │ Overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-0725 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-10966 │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-10966 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ DLA-4213-1 │ UNKNOWN │ fixed │ │ 7.74.0-1.3+deb11u15 │ curl - regression update │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ dpkg │ CVE-2025-6297 │ LOW │ fix_deferred │ 1.20.13 │ │ It was discovered that dpkg-deb does not properly sanitize │ │ │ │ │ │ │ │ directory p ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6297 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ e2fsprogs │ CVE-2022-1304 │ HIGH │ fixed │ 1.46.2-2 │ 1.46.2-2+deb11u1 │ e2fsprogs: out-of-bounds read/write via crafted filesystem │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1304 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ gcc-10-base │ CVE-2023-4039 │ LOW │ affected │ 10.2.1-6 │ │ gcc: -fstack-protector fails to guard dynamic stack │ │ │ │ │ │ │ │ allocations on ARM64 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4039 │ ├────────────────────┤ │ │ ├─────────────────────────┼─────────────────────┤ │ │ gcc-9-base │ │ │ │ 9.3.0-22 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ git │ CVE-2024-32002 │ CRITICAL │ fixed │ 1:2.30.2-1+deb11u2 │ 1:2.30.2-1+deb11u3 │ git: Recursive clones RCE │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-32002 │ │ ├─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1387 │ HIGH │ │ │ │ git: Remote code execution in recursive clones with nested │ │ │ │ │ │ │ │ submodules │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1387 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-25652 │ │ │ │ │ git: by feeding specially crafted input to `git apply │ │ │ │ │ │ │ │ --reject`, a path... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-25652 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-29007 │ │ │ │ │ git: arbitrary configuration injection when renaming or │ │ │ │ │ │ │ │ deleting a section from a... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29007 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-32004 │ │ │ │ │ git: RCE while cloning local repos │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-32004 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-32465 │ │ │ │ │ git: additional local RCE │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-32465 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-48384 │ │ │ │ 1:2.30.2-1+deb11u5 │ git: Git arbitrary code execution │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-48384 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-52006 │ MEDIUM │ │ │ 1:2.30.2-1+deb11u4 │ git: Newline confusion in credential helpers can lead to │ │ │ │ │ │ │ │ credential exfiltration in... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-52006 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-27613 │ │ │ │ 1:2.30.2-1+deb11u5 │ gitk: Git file creation flaw │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-27613 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-1000021 │ LOW │ affected │ │ │ git: client prints server-sent ANSI escape codes to the │ │ │ │ │ │ │ │ terminal, allowing for... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-1000021 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-24975 │ │ │ │ │ git: The --mirror option for git leaks secret for deleted │ │ │ │ │ │ │ │ content, aka... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-24975 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-25815 │ │ fixed │ │ 1:2.30.2-1+deb11u3 │ git: malicious placement of crafted messages when git was │ │ │ │ │ │ │ │ compiled with runtime... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-25815 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-32020 │ │ will_not_fix │ │ │ git: insecure hardlinks │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-32020 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-32021 │ │ fixed │ │ 1:2.30.2-1+deb11u3 │ git: symlink bypass │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-32021 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-50349 │ │ │ │ 1:2.30.2-1+deb11u4 │ git: Git does not sanitize URLs when asking for credentials │ │ │ │ │ │ │ │ interactively │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-50349 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-52005 │ │ affected │ │ │ git: The sideband payload is passed unfiltered to the │ │ │ │ │ │ │ │ terminal in git... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-52005 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-46835 │ │ fixed │ │ 1:2.30.2-1+deb11u5 │ git: Git GUI can create and overwrite files for which the │ │ │ │ │ │ │ │ user... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-46835 │ ├────────────────────┼─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ git-man │ CVE-2024-32002 │ CRITICAL │ │ │ 1:2.30.2-1+deb11u3 │ git: Recursive clones RCE │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-32002 │ │ ├─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1387 │ HIGH │ │ │ │ git: Remote code execution in recursive clones with nested │ │ │ │ │ │ │ │ submodules │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1387 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-25652 │ │ │ │ │ git: by feeding specially crafted input to `git apply │ │ │ │ │ │ │ │ --reject`, a path... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-25652 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-29007 │ │ │ │ │ git: arbitrary configuration injection when renaming or │ │ │ │ │ │ │ │ deleting a section from a... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29007 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-32004 │ │ │ │ │ git: RCE while cloning local repos │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-32004 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-32465 │ │ │ │ │ git: additional local RCE │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-32465 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-48384 │ │ │ │ 1:2.30.2-1+deb11u5 │ git: Git arbitrary code execution │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-48384 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-52006 │ MEDIUM │ │ │ 1:2.30.2-1+deb11u4 │ git: Newline confusion in credential helpers can lead to │ │ │ │ │ │ │ │ credential exfiltration in... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-52006 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-27613 │ │ │ │ 1:2.30.2-1+deb11u5 │ gitk: Git file creation flaw │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-27613 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-1000021 │ LOW │ affected │ │ │ git: client prints server-sent ANSI escape codes to the │ │ │ │ │ │ │ │ terminal, allowing for... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-1000021 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-24975 │ │ │ │ │ git: The --mirror option for git leaks secret for deleted │ │ │ │ │ │ │ │ content, aka... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-24975 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-25815 │ │ fixed │ │ 1:2.30.2-1+deb11u3 │ git: malicious placement of crafted messages when git was │ │ │ │ │ │ │ │ compiled with runtime... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-25815 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-32020 │ │ will_not_fix │ │ │ git: insecure hardlinks │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-32020 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-32021 │ │ fixed │ │ 1:2.30.2-1+deb11u3 │ git: symlink bypass │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-32021 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-50349 │ │ │ │ 1:2.30.2-1+deb11u4 │ git: Git does not sanitize URLs when asking for credentials │ │ │ │ │ │ │ │ interactively │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-50349 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-52005 │ │ affected │ │ │ git: The sideband payload is passed unfiltered to the │ │ │ │ │ │ │ │ terminal in git... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-52005 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-46835 │ │ fixed │ │ 1:2.30.2-1+deb11u5 │ git: Git GUI can create and overwrite files for which the │ │ │ │ │ │ │ │ user... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-46835 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ gpgv │ CVE-2025-30258 │ MEDIUM │ fix_deferred │ 2.2.27-2+deb11u2 │ │ gnupg: verification DoS due to a malicious subkey in the │ │ │ │ │ │ │ │ keyring │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-30258 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-3219 │ LOW │ affected │ │ │ gnupg: denial of service issue (resource consumption) using │ │ │ │ │ │ │ │ compressed packets │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-3219 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libapt-pkg6.0 │ CVE-2011-3374 │ │ │ 2.2.4 │ │ It was found that apt-key in apt, all versions, do not │ │ │ │ │ │ │ │ correctly... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2011-3374 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libblkid1 │ CVE-2024-28085 │ MEDIUM │ fixed │ 2.36.1-8+deb11u1 │ 2.36.1-8+deb11u2 │ util-linux: CVE-2024-28085: wall: escape sequence injection │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-28085 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-0563 │ LOW │ affected │ │ │ util-linux: partial disclosure of arbitrary files in chfn │ │ │ │ │ │ │ │ and chsh when compiled... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0563 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libc-bin │ CVE-2024-2961 │ HIGH │ fixed │ 2.31-13+deb11u7 │ 2.31-13+deb11u9 │ glibc: Out of bounds write in iconv may lead to remote │ │ │ │ │ │ │ │ code... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2961 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-33599 │ │ │ │ 2.31-13+deb11u10 │ glibc: stack-based buffer overflow in netgroup cache │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-33599 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-4802 │ │ │ │ 2.31-13+deb11u13 │ glibc: static setuid binary dlopen may incorrectly search │ │ │ │ │ │ │ │ LD_LIBRARY_PATH │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-4802 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-4806 │ MEDIUM │ will_not_fix │ │ │ glibc: potential use-after-free in getaddrinfo() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4806 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-4813 │ │ │ │ │ glibc: potential use-after-free in gaih_inet() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4813 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-33600 │ │ fixed │ │ 2.31-13+deb11u10 │ glibc: null pointer dereferences after failed netgroup cache │ │ │ │ │ │ │ │ insertion │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-33600 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-33601 │ │ │ │ │ glibc: netgroup cache may terminate daemon on memory │ │ │ │ │ │ │ │ allocation failure │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-33601 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-33602 │ │ │ │ │ glibc: netgroup cache assumes NSS callback uses in-buffer │ │ │ │ │ │ │ │ strings │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-33602 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-0395 │ │ │ │ 2.31-13+deb11u12 │ glibc: buffer overflow in the GNU C Library's assert() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-0395 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-8058 │ │ fix_deferred │ │ │ glibc: Double free in glibc │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-8058 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2010-4756 │ LOW │ affected │ │ │ glibc: glob implementation can cause excessive CPU and │ │ │ │ │ │ │ │ memory consumption due to... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2010-4756 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-20796 │ │ │ │ │ glibc: uncontrolled recursion in function │ │ │ │ │ │ │ │ check_dst_limits_calc_pos_1 in posix/regexec.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-20796 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1010022 │ │ │ │ │ glibc: stack guard protection bypass │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1010022 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1010023 │ │ │ │ │ glibc: running ldd on malicious ELF leads to code execution │ │ │ │ │ │ │ │ because of... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1010023 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1010024 │ │ │ │ │ glibc: ASLR bypass using cache of thread stack and heap │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1010024 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1010025 │ │ │ │ │ glibc: information disclosure of heap addresses of │ │ │ │ │ │ │ │ pthread_created thread │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1010025 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-9192 │ │ │ │ │ glibc: uncontrolled recursion in function │ │ │ │ │ │ │ │ check_dst_limits_calc_pos_1 in posix/regexec.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-9192 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libc6 │ CVE-2024-2961 │ HIGH │ fixed │ │ 2.31-13+deb11u9 │ glibc: Out of bounds write in iconv may lead to remote │ │ │ │ │ │ │ │ code... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2961 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-33599 │ │ │ │ 2.31-13+deb11u10 │ glibc: stack-based buffer overflow in netgroup cache │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-33599 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-4802 │ │ │ │ 2.31-13+deb11u13 │ glibc: static setuid binary dlopen may incorrectly search │ │ │ │ │ │ │ │ LD_LIBRARY_PATH │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-4802 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-4806 │ MEDIUM │ will_not_fix │ │ │ glibc: potential use-after-free in getaddrinfo() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4806 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-4813 │ │ │ │ │ glibc: potential use-after-free in gaih_inet() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4813 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-33600 │ │ fixed │ │ 2.31-13+deb11u10 │ glibc: null pointer dereferences after failed netgroup cache │ │ │ │ │ │ │ │ insertion │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-33600 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-33601 │ │ │ │ │ glibc: netgroup cache may terminate daemon on memory │ │ │ │ │ │ │ │ allocation failure │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-33601 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-33602 │ │ │ │ │ glibc: netgroup cache assumes NSS callback uses in-buffer │ │ │ │ │ │ │ │ strings │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-33602 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-0395 │ │ │ │ 2.31-13+deb11u12 │ glibc: buffer overflow in the GNU C Library's assert() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-0395 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-8058 │ │ fix_deferred │ │ │ glibc: Double free in glibc │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-8058 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2010-4756 │ LOW │ affected │ │ │ glibc: glob implementation can cause excessive CPU and │ │ │ │ │ │ │ │ memory consumption due to... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2010-4756 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-20796 │ │ │ │ │ glibc: uncontrolled recursion in function │ │ │ │ │ │ │ │ check_dst_limits_calc_pos_1 in posix/regexec.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-20796 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1010022 │ │ │ │ │ glibc: stack guard protection bypass │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1010022 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1010023 │ │ │ │ │ glibc: running ldd on malicious ELF leads to code execution │ │ │ │ │ │ │ │ because of... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1010023 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1010024 │ │ │ │ │ glibc: ASLR bypass using cache of thread stack and heap │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1010024 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-1010025 │ │ │ │ │ glibc: information disclosure of heap addresses of │ │ │ │ │ │ │ │ pthread_created thread │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-1010025 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-9192 │ │ │ │ │ glibc: uncontrolled recursion in function │ │ │ │ │ │ │ │ check_dst_limits_calc_pos_1 in posix/regexec.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-9192 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libcom-err2 │ CVE-2022-1304 │ HIGH │ fixed │ 1.46.2-2 │ 1.46.2-2+deb11u1 │ e2fsprogs: out-of-bounds read/write via crafted filesystem │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1304 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libcurl3-gnutls │ CVE-2023-23914 │ CRITICAL │ will_not_fix │ 7.74.0-1.3+deb11u10 │ │ curl: HSTS ignored on multiple requests │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-23914 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-42916 │ HIGH │ │ │ │ curl: HSTS bypass via IDN │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-42916 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-43551 │ │ │ │ │ curl: HSTS bypass via IDN │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-43551 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-2398 │ │ fixed │ │ 7.74.0-1.3+deb11u12 │ curl: HTTP/2 push headers memory-leak │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2398 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-23915 │ MEDIUM │ will_not_fix │ │ │ curl: HSTS amnesia with --parallel │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-23915 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-46218 │ │ fixed │ │ 7.74.0-1.3+deb11u11 │ curl: information disclosure by exploiting a mixed case flaw │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-46218 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-46219 │ │ will_not_fix │ │ │ curl: excessively long file name may lead to unknown HSTS │ │ │ │ │ │ │ │ status │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-46219 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-7264 │ │ fixed │ │ 7.74.0-1.3+deb11u13 │ curl: libcurl: ASN.1 date parser overread │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-7264 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-8096 │ │ │ │ 7.74.0-1.3+deb11u14 │ curl: OCSP stapling bypass with GnuTLS │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-8096 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9681 │ │ will_not_fix │ │ │ curl: HSTS subdomain overwrites parent cache entry │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9681 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-9086 │ │ fix_deferred │ │ │ curl: libcurl: Curl out of bounds read for cookie path │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9086 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-22922 │ LOW │ affected │ │ │ curl: Content not matching hash in Metalink is not being │ │ │ │ │ │ │ │ discarded │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-22922 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-22923 │ │ │ │ │ curl: Metalink download sends credentials │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-22923 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-28320 │ │ │ │ │ curl: siglongjmp race condition may lead to crash │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-28320 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-2379 │ │ │ │ │ curl: QUIC certificate check bypass with wolfSSL │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2379 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-0725 │ │ │ │ │ libcurl: Buffer Overflow in libcurl via zlib Integer │ │ │ │ │ │ │ │ Overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-0725 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-10966 │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-10966 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ DLA-4213-1 │ UNKNOWN │ fixed │ │ 7.74.0-1.3+deb11u15 │ curl - regression update │ ├────────────────────┼─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libcurl4 │ CVE-2023-23914 │ CRITICAL │ will_not_fix │ │ │ curl: HSTS ignored on multiple requests │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-23914 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-42916 │ HIGH │ │ │ │ curl: HSTS bypass via IDN │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-42916 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-43551 │ │ │ │ │ curl: HSTS bypass via IDN │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-43551 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-2398 │ │ fixed │ │ 7.74.0-1.3+deb11u12 │ curl: HTTP/2 push headers memory-leak │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2398 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-23915 │ MEDIUM │ will_not_fix │ │ │ curl: HSTS amnesia with --parallel │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-23915 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-46218 │ │ fixed │ │ 7.74.0-1.3+deb11u11 │ curl: information disclosure by exploiting a mixed case flaw │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-46218 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-46219 │ │ will_not_fix │ │ │ curl: excessively long file name may lead to unknown HSTS │ │ │ │ │ │ │ │ status │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-46219 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-7264 │ │ fixed │ │ 7.74.0-1.3+deb11u13 │ curl: libcurl: ASN.1 date parser overread │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-7264 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-8096 │ │ │ │ 7.74.0-1.3+deb11u14 │ curl: OCSP stapling bypass with GnuTLS │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-8096 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9681 │ │ will_not_fix │ │ │ curl: HSTS subdomain overwrites parent cache entry │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9681 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-9086 │ │ fix_deferred │ │ │ curl: libcurl: Curl out of bounds read for cookie path │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9086 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-22922 │ LOW │ affected │ │ │ curl: Content not matching hash in Metalink is not being │ │ │ │ │ │ │ │ discarded │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-22922 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-22923 │ │ │ │ │ curl: Metalink download sends credentials │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-22923 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-28320 │ │ │ │ │ curl: siglongjmp race condition may lead to crash │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-28320 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-2379 │ │ │ │ │ curl: QUIC certificate check bypass with wolfSSL │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2379 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-0725 │ │ │ │ │ libcurl: Buffer Overflow in libcurl via zlib Integer │ │ │ │ │ │ │ │ Overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-0725 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-10966 │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-10966 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ DLA-4213-1 │ UNKNOWN │ fixed │ │ 7.74.0-1.3+deb11u15 │ curl - regression update │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libdb5.3 │ CVE-2019-8457 │ CRITICAL │ will_not_fix │ 5.3.28+dfsg1-0.8 │ │ sqlite: heap out-of-bound read in function rtreenode() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-8457 │ ├────────────────────┼─────────────────────┤ ├──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libexpat1 │ CVE-2024-45491 │ │ fixed │ 2.2.10-2+deb11u5 │ 2.2.10-2+deb11u6 │ libexpat: Integer Overflow or Wraparound │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45491 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-45492 │ │ │ │ │ libexpat: integer overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45492 │ │ ├─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-52425 │ HIGH │ │ │ │ expat: parsing large tokens can trigger a denial of service │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-52425 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-45490 │ │ │ │ │ libexpat: Negative Length Parsing Vulnerability in libexpat │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45490 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-8176 │ │ will_not_fix │ │ │ libexpat: expat: Improper Restriction of XML Entity │ │ │ │ │ │ │ │ Expansion Depth in libexpat │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-8176 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-50602 │ MEDIUM │ fixed │ │ 2.2.10-2+deb11u7 │ libexpat: expat: DoS via XML_ResumeParser │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-50602 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-59375 │ │ affected │ │ │ expat: libexpat in Expat allows attackers to trigger large │ │ │ │ │ │ │ │ dynamic memory allocations... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-59375 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2013-0340 │ LOW │ │ │ │ expat: internal entity expansion │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2013-0340 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-52426 │ │ │ │ │ expat: recursive XML entity expansion vulnerability │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-52426 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-28757 │ │ │ │ │ expat: XML Entity Expansion │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-28757 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libext2fs2 │ CVE-2022-1304 │ HIGH │ fixed │ 1.46.2-2 │ 1.46.2-2+deb11u1 │ e2fsprogs: out-of-bounds read/write via crafted filesystem │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1304 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libgcc-s1 │ CVE-2023-4039 │ LOW │ affected │ 10.2.1-6 │ │ gcc: -fstack-protector fails to guard dynamic stack │ │ │ │ │ │ │ │ allocations on ARM64 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4039 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libgcrypt20 │ CVE-2021-33560 │ HIGH │ │ 1.8.7-6 │ │ libgcrypt: mishandles ElGamal encryption because it lacks │ │ │ │ │ │ │ │ exponent blinding to address a... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-33560 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-6829 │ LOW │ │ │ │ libgcrypt: ElGamal implementation doesn't have semantic │ │ │ │ │ │ │ │ security due to incorrectly encoded plaintexts... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-6829 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-2236 │ │ │ │ │ libgcrypt: vulnerable to Marvin Attack │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2236 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libgnutls30 │ CVE-2024-0553 │ HIGH │ fixed │ 3.7.1-5+deb11u3 │ 3.7.1-5+deb11u5 │ gnutls: incomplete fix for CVE-2023-5981 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0553 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-0567 │ │ │ │ │ gnutls: rejects certificate chain with distributed trust │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0567 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-32988 │ │ │ │ 3.7.1-5+deb11u8 │ gnutls: Vulnerability in GnuTLS otherName SAN export │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-32988 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-32990 │ │ │ │ │ gnutls: Vulnerability in GnuTLS certtool template parsing │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-32990 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-5981 │ MEDIUM │ │ │ 3.7.1-5+deb11u4 │ gnutls: timing side-channel in the RSA-PSK authentication │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-5981 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-12243 │ │ │ │ 3.7.1-5+deb11u7 │ gnutls: GnuTLS Impacted by Inefficient DER Decoding in │ │ │ │ │ │ │ │ libtasn1 Leading to Remote... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-12243 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-28834 │ │ │ │ 3.7.1-5+deb11u6 │ gnutls: vulnerable to Minerva side-channel information leak │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-28834 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-28835 │ │ │ │ │ gnutls: potential crash during chain building/verification │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-28835 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-6395 │ │ │ │ 3.7.1-5+deb11u8 │ gnutls: NULL pointer dereference in │ │ │ │ │ │ │ │ _gnutls_figure_common_ciphersuite() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6395 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2011-3389 │ LOW │ affected │ │ │ HTTPS: block-wise chosen-plaintext attack against SSL/TLS │ │ │ │ │ │ │ │ (BEAST) │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2011-3389 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libgssapi-krb5-2 │ CVE-2024-37371 │ CRITICAL │ fixed │ 1.18.3-6+deb11u4 │ 1.18.3-6+deb11u5 │ krb5: GSS message token handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-37371 │ │ ├─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-37370 │ HIGH │ │ │ │ krb5: GSS message token handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-37370 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-24528 │ MEDIUM │ │ │ 1.18.3-6+deb11u6 │ krb5: overflow when calculating ulog block size │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-24528 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-3576 │ │ │ │ 1.18.3-6+deb11u7 │ krb5: Kerberos RC4-HMAC-MD5 Checksum Vulnerability Enabling │ │ │ │ │ │ │ │ Message Spoofing via MD5 Collisions │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-3576 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-5709 │ LOW │ affected │ │ │ krb5: integer overflow in dbentry->n_key_data in │ │ │ │ │ │ │ │ kadmin/dbutil/dump.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-5709 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-26458 │ │ │ │ │ krb5: Memory leak at /krb5/src/lib/rpc/pmap_rmt.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-26458 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-26461 │ │ │ │ │ krb5: Memory leak at /krb5/src/lib/gssapi/krb5/k5sealv3.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-26461 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libicu67 │ CVE-2025-5222 │ HIGH │ fixed │ 67.1-7 │ 67.1-7+deb11u1 │ icu: Stack buffer overflow in the SRBRoot::addTag function │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-5222 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libk5crypto3 │ CVE-2024-37371 │ CRITICAL │ │ 1.18.3-6+deb11u4 │ 1.18.3-6+deb11u5 │ krb5: GSS message token handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-37371 │ │ ├─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-37370 │ HIGH │ │ │ │ krb5: GSS message token handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-37370 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-24528 │ MEDIUM │ │ │ 1.18.3-6+deb11u6 │ krb5: overflow when calculating ulog block size │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-24528 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-3576 │ │ │ │ 1.18.3-6+deb11u7 │ krb5: Kerberos RC4-HMAC-MD5 Checksum Vulnerability Enabling │ │ │ │ │ │ │ │ Message Spoofing via MD5 Collisions │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-3576 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-5709 │ LOW │ affected │ │ │ krb5: integer overflow in dbentry->n_key_data in │ │ │ │ │ │ │ │ kadmin/dbutil/dump.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-5709 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-26458 │ │ │ │ │ krb5: Memory leak at /krb5/src/lib/rpc/pmap_rmt.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-26458 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-26461 │ │ │ │ │ krb5: Memory leak at /krb5/src/lib/gssapi/krb5/k5sealv3.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-26461 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libkrb5-3 │ CVE-2024-37371 │ CRITICAL │ fixed │ │ 1.18.3-6+deb11u5 │ krb5: GSS message token handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-37371 │ │ ├─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-37370 │ HIGH │ │ │ │ krb5: GSS message token handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-37370 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-24528 │ MEDIUM │ │ │ 1.18.3-6+deb11u6 │ krb5: overflow when calculating ulog block size │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-24528 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-3576 │ │ │ │ 1.18.3-6+deb11u7 │ krb5: Kerberos RC4-HMAC-MD5 Checksum Vulnerability Enabling │ │ │ │ │ │ │ │ Message Spoofing via MD5 Collisions │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-3576 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-5709 │ LOW │ affected │ │ │ krb5: integer overflow in dbentry->n_key_data in │ │ │ │ │ │ │ │ kadmin/dbutil/dump.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-5709 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-26458 │ │ │ │ │ krb5: Memory leak at /krb5/src/lib/rpc/pmap_rmt.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-26458 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-26461 │ │ │ │ │ krb5: Memory leak at /krb5/src/lib/gssapi/krb5/k5sealv3.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-26461 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libkrb5support0 │ CVE-2024-37371 │ CRITICAL │ fixed │ │ 1.18.3-6+deb11u5 │ krb5: GSS message token handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-37371 │ │ ├─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-37370 │ HIGH │ │ │ │ krb5: GSS message token handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-37370 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-24528 │ MEDIUM │ │ │ 1.18.3-6+deb11u6 │ krb5: overflow when calculating ulog block size │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-24528 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-3576 │ │ │ │ 1.18.3-6+deb11u7 │ krb5: Kerberos RC4-HMAC-MD5 Checksum Vulnerability Enabling │ │ │ │ │ │ │ │ Message Spoofing via MD5 Collisions │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-3576 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2018-5709 │ LOW │ affected │ │ │ krb5: integer overflow in dbentry->n_key_data in │ │ │ │ │ │ │ │ kadmin/dbutil/dump.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2018-5709 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-26458 │ │ │ │ │ krb5: Memory leak at /krb5/src/lib/rpc/pmap_rmt.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-26458 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-26461 │ │ │ │ │ krb5: Memory leak at /krb5/src/lib/gssapi/krb5/k5sealv3.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-26461 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libldap-2.4-2 │ CVE-2023-2953 │ HIGH │ │ 2.4.57+dfsg-3+deb11u1 │ │ openldap: null pointer dereference in ber_memalloc_x │ │ │ │ │ │ │ │ function │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-2953 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2015-3276 │ LOW │ │ │ │ openldap: incorrect multi-keyword mode cipherstring parsing │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2015-3276 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2017-14159 │ │ │ │ │ openldap: Privilege escalation via PID file manipulation │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2017-14159 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2017-17740 │ │ │ │ │ openldap: contrib/slapd-modules/nops/nops.c attempts to free │ │ │ │ │ │ │ │ stack buffer allowing remote attackers to cause... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2017-17740 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-15719 │ │ │ │ │ openldap: Certificate validation incorrectly matches name │ │ │ │ │ │ │ │ against CN-ID │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-15719 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libmount1 │ CVE-2024-28085 │ MEDIUM │ fixed │ 2.36.1-8+deb11u1 │ 2.36.1-8+deb11u2 │ util-linux: CVE-2024-28085: wall: escape sequence injection │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-28085 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-0563 │ LOW │ affected │ │ │ util-linux: partial disclosure of arbitrary files in chfn │ │ │ │ │ │ │ │ and chsh when compiled... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0563 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libnghttp2-14 │ CVE-2023-44487 │ HIGH │ fixed │ 1.43.0-1 │ 1.43.0-1+deb11u1 │ HTTP/2: Multiple HTTP/2 enabled web servers are vulnerable │ │ │ │ │ │ │ │ to a DDoS attack... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-44487 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-28182 │ MEDIUM │ │ │ 1.43.0-1+deb11u2 │ nghttp2: CONTINUATION frames DoS │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-28182 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libpam-modules │ CVE-2025-6020 │ HIGH │ │ 1.4.0-9+deb11u1 │ 1.4.0-9+deb11u2 │ linux-pam: Linux-pam directory Traversal │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6020 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-10041 │ MEDIUM │ will_not_fix │ │ │ pam: libpam: Libpam vulnerable to read hashed password │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-10041 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-22365 │ │ fixed │ │ 1.4.0-9+deb11u2 │ pam: allowing unprivileged user to block another user │ │ │ │ │ │ │ │ namespace │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-22365 │ ├────────────────────┼─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ libpam-modules-bin │ CVE-2025-6020 │ HIGH │ │ │ │ linux-pam: Linux-pam directory Traversal │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6020 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-10041 │ MEDIUM │ will_not_fix │ │ │ pam: libpam: Libpam vulnerable to read hashed password │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-10041 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-22365 │ │ fixed │ │ 1.4.0-9+deb11u2 │ pam: allowing unprivileged user to block another user │ │ │ │ │ │ │ │ namespace │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-22365 │ ├────────────────────┼─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ libpam-runtime │ CVE-2025-6020 │ HIGH │ │ │ │ linux-pam: Linux-pam directory Traversal │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6020 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-10041 │ MEDIUM │ will_not_fix │ │ │ pam: libpam: Libpam vulnerable to read hashed password │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-10041 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-22365 │ │ fixed │ │ 1.4.0-9+deb11u2 │ pam: allowing unprivileged user to block another user │ │ │ │ │ │ │ │ namespace │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-22365 │ ├────────────────────┼─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ libpam0g │ CVE-2025-6020 │ HIGH │ │ │ │ linux-pam: Linux-pam directory Traversal │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6020 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-10041 │ MEDIUM │ will_not_fix │ │ │ pam: libpam: Libpam vulnerable to read hashed password │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-10041 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-22365 │ │ fixed │ │ 1.4.0-9+deb11u2 │ pam: allowing unprivileged user to block another user │ │ │ │ │ │ │ │ namespace │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-22365 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libpcre2-8-0 │ CVE-2022-41409 │ LOW │ affected │ 10.36-2+deb11u1 │ │ pcre2: negative repeat value in a pcre2test subject line │ │ │ │ │ │ │ │ leads to inifinite... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-41409 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libpcre3 │ CVE-2017-11164 │ │ │ 2:8.39-13 │ │ pcre: OP_KETRMAX feature in the match function in │ │ │ │ │ │ │ │ pcre_exec.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2017-11164 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2017-16231 │ │ │ │ │ pcre: self-recursive call in match() in pcre_exec.c leads to │ │ │ │ │ │ │ │ denial of service... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2017-16231 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2017-7245 │ │ │ │ │ pcre: stack-based buffer overflow write in │ │ │ │ │ │ │ │ pcre32_copy_substring │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2017-7245 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2017-7246 │ │ │ │ │ pcre: stack-based buffer overflow write in │ │ │ │ │ │ │ │ pcre32_copy_substring │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2017-7246 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2019-20838 │ │ │ │ │ pcre: Buffer over-read in JIT when UTF is disabled and \X │ │ │ │ │ │ │ │ or... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2019-20838 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libperl5.32 │ CVE-2020-16156 │ HIGH │ fixed │ 5.32.1-4+deb11u2 │ 5.32.1-4+deb11u4 │ perl-CPAN: Bypass of verification of signatures in CHECKSUMS │ │ │ │ │ │ │ │ files │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-16156 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31484 │ │ │ │ │ perl: CPAN.pm does not verify TLS certificates when │ │ │ │ │ │ │ │ downloading distributions over HTTPS... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31484 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-47038 │ │ │ │ 5.32.1-4+deb11u3 │ perl: Write past buffer end via illegal user-defined Unicode │ │ │ │ │ │ │ │ property │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-47038 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-40909 │ MEDIUM │ fix_deferred │ │ │ perl: Perl threads have a working directory race condition │ │ │ │ │ │ │ │ where file operations... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-40909 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2011-4116 │ LOW │ affected │ │ │ perl: File:: Temp insecure temporary file handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2011-4116 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31486 │ │ │ │ │ http-tiny: insecure TLS cert default │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31486 │ ├────────────────────┼─────────────────────┤ ├──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libsepol1 │ CVE-2021-36084 │ │ fixed │ 3.1-1 │ 3.1-1+deb11u1 │ libsepol: use-after-free in __cil_verify_classperms() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36084 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-36085 │ │ │ │ │ libsepol: use-after-free in __cil_verify_classperms() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36085 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-36086 │ │ │ │ │ libsepol: use-after-free in cil_reset_classpermission() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36086 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-36087 │ │ │ │ │ libsepol: heap-based buffer overflow in ebitmap_match_any() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-36087 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libsmartcols1 │ CVE-2024-28085 │ MEDIUM │ │ 2.36.1-8+deb11u1 │ 2.36.1-8+deb11u2 │ util-linux: CVE-2024-28085: wall: escape sequence injection │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-28085 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-0563 │ LOW │ affected │ │ │ util-linux: partial disclosure of arbitrary files in chfn │ │ │ │ │ │ │ │ and chsh when compiled... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0563 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libss2 │ CVE-2022-1304 │ HIGH │ fixed │ 1.46.2-2 │ 1.46.2-2+deb11u1 │ e2fsprogs: out-of-bounds read/write via crafted filesystem │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1304 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libssh2-1 │ CVE-2020-22218 │ │ │ 1.9.0-2 │ 1.9.0-2+deb11u1 │ libssh2: use-of-uninitialized-value in │ │ │ │ │ │ │ │ _libssh2_transport_read │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-22218 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libssl1.1 │ CVE-2023-5678 │ MEDIUM │ │ 1.1.1w-0+deb11u1 │ 1.1.1w-0+deb11u2 │ openssl: Generating excessively long X9.42 DH keys or │ │ │ │ │ │ │ │ checking excessively long X9.42... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-5678 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-0727 │ │ │ │ │ openssl: denial of service via null dereference │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0727 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-13176 │ │ │ │ 1.1.1w-0+deb11u3 │ openssl: Timing side-channel in ECDSA signature computation │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-13176 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-4741 │ │ │ │ 1.1.1w-0+deb11u2 │ openssl: Use After Free with SSL_free_buffers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4741 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-5535 │ │ │ │ │ openssl: SSL_select_next_proto buffer overread │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-5535 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-9230 │ │ │ │ 1.1.1w-0+deb11u4 │ openssl: Out-of-bounds read & write in RFC 3211 KEK Unwrap │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9230 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-2511 │ LOW │ │ │ 1.1.1w-0+deb11u2 │ openssl: Unbounded memory growth with session handling in │ │ │ │ │ │ │ │ TLSv1.3 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2511 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9143 │ │ │ │ │ openssl: Low-level invalid GF(2^m) parameters lead to OOB │ │ │ │ │ │ │ │ memory access │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9143 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-27587 │ │ affected │ │ │ OpenSSL 3.0.0 through 3.3.2 on the PowerPC architecture is │ │ │ │ │ │ │ │ vulnerable ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-27587 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libstdc++6 │ CVE-2023-4039 │ │ │ 10.2.1-6 │ │ gcc: -fstack-protector fails to guard dynamic stack │ │ │ │ │ │ │ │ allocations on ARM64 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4039 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libsystemd0 │ CVE-2023-50387 │ HIGH │ fixed │ 247.3-7+deb11u4 │ 247.3-7+deb11u6 │ bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-50387 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-50868 │ │ │ │ │ bind9: Preparing an NSEC3 closest encloser proof can exhaust │ │ │ │ │ │ │ │ CPU resources │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-50868 │ │ ├─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-7008 │ MEDIUM │ │ │ │ systemd-resolved: Unsigned name response in signed zone is │ │ │ │ │ │ │ │ not refused when DNSSEC=yes... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-7008 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-4598 │ │ │ │ 247.3-7+deb11u7 │ systemd-coredump: race condition that allows a local │ │ │ │ │ │ │ │ attacker to crash a SUID... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-4598 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2013-4392 │ LOW │ affected │ │ │ systemd: TOCTOU race condition when updating file │ │ │ │ │ │ │ │ permissions and SELinux security contexts... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2013-4392 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-13529 │ │ │ │ │ systemd: DHCP FORCERENEW authentication not implemented can │ │ │ │ │ │ │ │ cause a system running the... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-13529 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31437 │ │ │ │ │ An issue was discovered in systemd 253. An attacker can │ │ │ │ │ │ │ │ modify a... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31437 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31438 │ │ │ │ │ An issue was discovered in systemd 253. An attacker can │ │ │ │ │ │ │ │ truncate a... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31438 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31439 │ │ │ │ │ An issue was discovered in systemd 253. An attacker can │ │ │ │ │ │ │ │ modify the... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31439 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libtasn1-6 │ CVE-2024-12133 │ MEDIUM │ fixed │ 4.16.0-2+deb11u1 │ 4.16.0-2+deb11u2 │ libtasn1: Inefficient DER Decoding in libtasn1 Leading to │ │ │ │ │ │ │ │ Potential Remote DoS │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-12133 │ ├────────────────────┼─────────────────────┤ ├──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libtinfo6 │ CVE-2023-50495 │ │ affected │ 6.2+20201114-2+deb11u2 │ │ ncurses: segmentation fault via _nc_wrap_entry() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-50495 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-6141 │ LOW │ fix_deferred │ │ │ gnu-ncurses: ncurses Stack Buffer Overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6141 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libudev1 │ CVE-2023-50387 │ HIGH │ fixed │ 247.3-7+deb11u4 │ 247.3-7+deb11u6 │ bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-50387 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-50868 │ │ │ │ │ bind9: Preparing an NSEC3 closest encloser proof can exhaust │ │ │ │ │ │ │ │ CPU resources │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-50868 │ │ ├─────────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-7008 │ MEDIUM │ │ │ │ systemd-resolved: Unsigned name response in signed zone is │ │ │ │ │ │ │ │ not refused when DNSSEC=yes... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-7008 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-4598 │ │ │ │ 247.3-7+deb11u7 │ systemd-coredump: race condition that allows a local │ │ │ │ │ │ │ │ attacker to crash a SUID... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-4598 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2013-4392 │ LOW │ affected │ │ │ systemd: TOCTOU race condition when updating file │ │ │ │ │ │ │ │ permissions and SELinux security contexts... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2013-4392 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-13529 │ │ │ │ │ systemd: DHCP FORCERENEW authentication not implemented can │ │ │ │ │ │ │ │ cause a system running the... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-13529 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31437 │ │ │ │ │ An issue was discovered in systemd 253. An attacker can │ │ │ │ │ │ │ │ modify a... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31437 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31438 │ │ │ │ │ An issue was discovered in systemd 253. An attacker can │ │ │ │ │ │ │ │ truncate a... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31438 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31439 │ │ │ │ │ An issue was discovered in systemd 253. An attacker can │ │ │ │ │ │ │ │ modify the... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31439 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libuuid1 │ CVE-2024-28085 │ MEDIUM │ fixed │ 2.36.1-8+deb11u1 │ 2.36.1-8+deb11u2 │ util-linux: CVE-2024-28085: wall: escape sequence injection │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-28085 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-0563 │ LOW │ affected │ │ │ util-linux: partial disclosure of arbitrary files in chfn │ │ │ │ │ │ │ │ and chsh when compiled... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0563 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ libzstd1 │ CVE-2022-4899 │ HIGH │ │ 1.4.8+dfsg-2.1 │ │ zstd: mysql: buffer overrun in util.c │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-4899 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ login │ CVE-2023-4641 │ MEDIUM │ fixed │ 1:4.8.1-1 │ 1:4.8.1-1+deb11u1 │ shadow-utils: possible password leak during passwd(1) change │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4641 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2007-5686 │ LOW │ affected │ │ │ initscripts in rPath Linux 1 sets insecure permissions for │ │ │ │ │ │ │ │ the /var/lo ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2007-5686 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2013-4235 │ │ │ │ │ shadow-utils: TOCTOU race conditions by copying and removing │ │ │ │ │ │ │ │ directory trees │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2013-4235 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-29383 │ │ fixed │ │ 1:4.8.1-1+deb11u1 │ shadow: Improper input validation in shadow-utils package │ │ │ │ │ │ │ │ utility chfn │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29383 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-56433 │ │ fix_deferred │ │ │ shadow-utils: Default subordinate ID configuration in │ │ │ │ │ │ │ │ /etc/login.defs could lead to compromise │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-56433 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ TEMP-0628843-DBAD28 │ │ affected │ │ │ [more related to CVE-2005-4890] │ │ │ │ │ │ │ │ https://security-tracker.debian.org/tracker/TEMP-0628843-DB- │ │ │ │ │ │ │ │ AD28 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ logsave │ CVE-2022-1304 │ HIGH │ fixed │ 1.46.2-2 │ 1.46.2-2+deb11u1 │ e2fsprogs: out-of-bounds read/write via crafted filesystem │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-1304 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ mount │ CVE-2024-28085 │ MEDIUM │ │ 2.36.1-8+deb11u1 │ 2.36.1-8+deb11u2 │ util-linux: CVE-2024-28085: wall: escape sequence injection │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-28085 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-0563 │ LOW │ affected │ │ │ util-linux: partial disclosure of arbitrary files in chfn │ │ │ │ │ │ │ │ and chsh when compiled... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0563 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ ncurses-base │ CVE-2023-50495 │ MEDIUM │ │ 6.2+20201114-2+deb11u2 │ │ ncurses: segmentation fault via _nc_wrap_entry() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-50495 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-6141 │ LOW │ fix_deferred │ │ │ gnu-ncurses: ncurses Stack Buffer Overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6141 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ ncurses-bin │ CVE-2023-50495 │ MEDIUM │ affected │ │ │ ncurses: segmentation fault via _nc_wrap_entry() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-50495 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-6141 │ LOW │ fix_deferred │ │ │ gnu-ncurses: ncurses Stack Buffer Overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-6141 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ openssl │ CVE-2023-5678 │ MEDIUM │ fixed │ 1.1.1w-0+deb11u1 │ 1.1.1w-0+deb11u2 │ openssl: Generating excessively long X9.42 DH keys or │ │ │ │ │ │ │ │ checking excessively long X9.42... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-5678 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-0727 │ │ │ │ │ openssl: denial of service via null dereference │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0727 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-13176 │ │ │ │ 1.1.1w-0+deb11u3 │ openssl: Timing side-channel in ECDSA signature computation │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-13176 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-4741 │ │ │ │ 1.1.1w-0+deb11u2 │ openssl: Use After Free with SSL_free_buffers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4741 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-5535 │ │ │ │ │ openssl: SSL_select_next_proto buffer overread │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-5535 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-9230 │ │ │ │ 1.1.1w-0+deb11u4 │ openssl: Out-of-bounds read & write in RFC 3211 KEK Unwrap │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-9230 │ │ ├─────────────────────┼──────────┤ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-2511 │ LOW │ │ │ 1.1.1w-0+deb11u2 │ openssl: Unbounded memory growth with session handling in │ │ │ │ │ │ │ │ TLSv1.3 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2511 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-9143 │ │ │ │ │ openssl: Low-level invalid GF(2^m) parameters lead to OOB │ │ │ │ │ │ │ │ memory access │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-9143 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-27587 │ │ affected │ │ │ OpenSSL 3.0.0 through 3.3.2 on the PowerPC architecture is │ │ │ │ │ │ │ │ vulnerable ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-27587 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ passwd │ CVE-2023-4641 │ MEDIUM │ fixed │ 1:4.8.1-1 │ 1:4.8.1-1+deb11u1 │ shadow-utils: possible password leak during passwd(1) change │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-4641 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2007-5686 │ LOW │ affected │ │ │ initscripts in rPath Linux 1 sets insecure permissions for │ │ │ │ │ │ │ │ the /var/lo ...... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2007-5686 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2013-4235 │ │ │ │ │ shadow-utils: TOCTOU race conditions by copying and removing │ │ │ │ │ │ │ │ directory trees │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2013-4235 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-29383 │ │ fixed │ │ 1:4.8.1-1+deb11u1 │ shadow: Improper input validation in shadow-utils package │ │ │ │ │ │ │ │ utility chfn │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29383 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-56433 │ │ fix_deferred │ │ │ shadow-utils: Default subordinate ID configuration in │ │ │ │ │ │ │ │ /etc/login.defs could lead to compromise │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-56433 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ TEMP-0628843-DBAD28 │ │ affected │ │ │ [more related to CVE-2005-4890] │ │ │ │ │ │ │ │ https://security-tracker.debian.org/tracker/TEMP-0628843-DB- │ │ │ │ │ │ │ │ AD28 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ perl │ CVE-2020-16156 │ HIGH │ fixed │ 5.32.1-4+deb11u2 │ 5.32.1-4+deb11u4 │ perl-CPAN: Bypass of verification of signatures in CHECKSUMS │ │ │ │ │ │ │ │ files │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-16156 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31484 │ │ │ │ │ perl: CPAN.pm does not verify TLS certificates when │ │ │ │ │ │ │ │ downloading distributions over HTTPS... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31484 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-47038 │ │ │ │ 5.32.1-4+deb11u3 │ perl: Write past buffer end via illegal user-defined Unicode │ │ │ │ │ │ │ │ property │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-47038 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-40909 │ MEDIUM │ fix_deferred │ │ │ perl: Perl threads have a working directory race condition │ │ │ │ │ │ │ │ where file operations... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-40909 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2011-4116 │ LOW │ affected │ │ │ perl: File:: Temp insecure temporary file handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2011-4116 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31486 │ │ │ │ │ http-tiny: insecure TLS cert default │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31486 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ perl-base │ CVE-2020-16156 │ HIGH │ fixed │ │ 5.32.1-4+deb11u4 │ perl-CPAN: Bypass of verification of signatures in CHECKSUMS │ │ │ │ │ │ │ │ files │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-16156 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31484 │ │ │ │ │ perl: CPAN.pm does not verify TLS certificates when │ │ │ │ │ │ │ │ downloading distributions over HTTPS... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31484 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-47038 │ │ │ │ 5.32.1-4+deb11u3 │ perl: Write past buffer end via illegal user-defined Unicode │ │ │ │ │ │ │ │ property │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-47038 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-40909 │ MEDIUM │ fix_deferred │ │ │ perl: Perl threads have a working directory race condition │ │ │ │ │ │ │ │ where file operations... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-40909 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2011-4116 │ LOW │ affected │ │ │ perl: File:: Temp insecure temporary file handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2011-4116 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31486 │ │ │ │ │ http-tiny: insecure TLS cert default │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31486 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ perl-modules-5.32 │ CVE-2020-16156 │ HIGH │ fixed │ │ 5.32.1-4+deb11u4 │ perl-CPAN: Bypass of verification of signatures in CHECKSUMS │ │ │ │ │ │ │ │ files │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-16156 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31484 │ │ │ │ │ perl: CPAN.pm does not verify TLS certificates when │ │ │ │ │ │ │ │ downloading distributions over HTTPS... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31484 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-47038 │ │ │ │ 5.32.1-4+deb11u3 │ perl: Write past buffer end via illegal user-defined Unicode │ │ │ │ │ │ │ │ property │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-47038 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-40909 │ MEDIUM │ fix_deferred │ │ │ perl: Perl threads have a working directory race condition │ │ │ │ │ │ │ │ where file operations... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-40909 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2011-4116 │ LOW │ affected │ │ │ perl: File:: Temp insecure temporary file handling │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2011-4116 │ │ ├─────────────────────┤ │ │ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-31486 │ │ │ │ │ http-tiny: insecure TLS cert default │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-31486 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ sysvinit-utils │ TEMP-0517018-A83CE6 │ │ │ 2.96-7+deb11u1 │ │ [sysvinit: no-root option in expert installer exposes │ │ │ │ │ │ │ │ locally exploitable security flaw] │ │ │ │ │ │ │ │ https://security-tracker.debian.org/tracker/TEMP-0517018-A8- │ │ │ │ │ │ │ │ 3CE6 │ ├────────────────────┼─────────────────────┤ │ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ tar │ CVE-2005-2541 │ │ │ 1.34+dfsg-1 │ │ tar: does not properly warn the user when extracting setuid │ │ │ │ │ │ │ │ or setgid... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2005-2541 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-48303 │ │ fixed │ │ 1.34+dfsg-1+deb11u1 │ tar: heap buffer overflow at from_header() in list.c via │ │ │ │ │ │ │ │ specially crafted checksum... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-48303 │ │ ├─────────────────────┤ │ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2023-39804 │ │ │ │ │ tar: Incorrectly handled extension attributes in PAX │ │ │ │ │ │ │ │ archives can lead to a... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-39804 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ TEMP-0290435-0B57B5 │ │ affected │ │ │ [tar's rmt command may have undesired side effects] │ │ │ │ │ │ │ │ https://security-tracker.debian.org/tracker/TEMP-0290435-0B- │ │ │ │ │ │ │ │ 57B5 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ tzdata │ DLA-3972-1 │ UNKNOWN │ fixed │ 2021a-1+deb11u10 │ 2024b-0+deb11u1 │ tzdata - new timezone database │ │ ├─────────────────────┤ │ │ ├─────────────────────┤ │ │ │ DLA-4085-1 │ │ │ │ 2025a-0+deb11u1 │ │ │ ├─────────────────────┤ │ │ ├─────────────────────┤ │ │ │ DLA-4105-1 │ │ │ │ 2025b-0+deb11u1 │ │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ util-linux │ CVE-2024-28085 │ MEDIUM │ │ 2.36.1-8+deb11u1 │ 2.36.1-8+deb11u2 │ util-linux: CVE-2024-28085: wall: escape sequence injection │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-28085 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2022-0563 │ LOW │ affected │ │ │ util-linux: partial disclosure of arbitrary files in chfn │ │ │ │ │ │ │ │ and chsh when compiled... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-0563 │ ├────────────────────┼─────────────────────┼──────────┼──────────────┼─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ wget │ CVE-2024-38428 │ CRITICAL │ fixed │ 1.21-1+deb11u1 │ 1.21-1+deb11u2 │ wget: Misinterpretation of input may lead to improper │ │ │ │ │ │ │ │ behavior │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-38428 │ │ ├─────────────────────┼──────────┼──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2021-31879 │ MEDIUM │ affected │ │ │ wget: authorization header disclosure on redirect │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2021-31879 │ │ ├─────────────────────┤ ├──────────────┤ ├─────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-10524 │ │ will_not_fix │ │ │ wget: GNU Wget is vulnerable to an SSRF attack when │ │ │ │ │ │ │ │ accessing partially-user-controlled... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-10524 │ ├────────────────────┼─────────────────────┼──────────┤ ├─────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────────────┤ │ zlib1g │ CVE-2023-45853 │ CRITICAL │ │ 1:1.2.11.dfsg-2+deb11u2 │ │ zlib: integer overflow and resultant heap-based buffer │ │ │ │ │ │ │ │ overflow in zipOpenNewFileInZip4_6 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-45853 │ └────────────────────┴─────────────────────┴──────────┴──────────────┴─────────────────────────┴─────────────────────┴──────────────────────────────────────────────────────────────┘ app/Eleveo-EFCX-Connector-API.deps.json (dotnet-core) ===================================================== Total: 8 (UNKNOWN: 0, LOW: 0, MEDIUM: 4, HIGH: 3, CRITICAL: 1) ┌───────────────────────────────────────┬────────────────┬──────────┬────────┬───────────────────┬──────────────────────────────────────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├───────────────────────────────────────┼────────────────┼──────────┼────────┼───────────────────┼──────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ MessagePack │ CVE-2024-48924 │ MEDIUM │ fixed │ 2.1.152 │ 2.5.187, 3.0.214-rc.1 │ MessagePack allows untrusted data to lead to DoS attack due │ │ │ │ │ │ │ │ to hash... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-48924 │ ├───────────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ Microsoft.Data.SqlClient │ CVE-2024-0056 │ HIGH │ │ 2.1.4 │ 2.1.7, 3.1.5, 4.0.5, 5.1.3 │ dotnet: Information Disclosure: MD.SqlClient(MDS) & │ │ │ │ │ │ │ │ System.data.SQLClient (SDS) │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0056 │ ├───────────────────────────────────────┼────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ Microsoft.Extensions.Caching.Memory │ CVE-2024-43483 │ │ │ 8.0.0 │ 8.0.1, 9.0.0-rc.2.24473.5, 6.0.2 │ dotnet: Multiple .NET components susceptible to hash │ │ │ │ │ │ │ │ flooding │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-43483 │ ├───────────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ Microsoft.IdentityModel.JsonWebTokens │ CVE-2024-21319 │ MEDIUM │ │ 6.8.0 │ 5.7.0, 6.34.0, 7.1.2 │ dotnet: .NET Denial of Service Vulnerability │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-21319 │ ├───────────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ NuGet.Packaging │ CVE-2024-0057 │ CRITICAL │ │ 6.6.1 │ 5.11.6, 6.0.6, 6.3.4, 6.4.3, 6.6.2, 6.7.1, 6.8.1 │ dotnet: X509 Certificates - Validation Bypass across Azure │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0057 │ ├───────────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ RestSharp │ CVE-2024-45302 │ MEDIUM │ │ 110.2.0 │ 112.0.0 │ CRLF Injection in RestSharp's `RestRequest.AddHeader` method │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45302 │ ├───────────────────────────────────────┼────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ System.IdentityModel.Tokens.Jwt │ CVE-2024-21319 │ │ │ 6.8.0 │ 5.7.0, 6.34.0, 7.1.2 │ dotnet: .NET Denial of Service Vulnerability │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-21319 │ ├───────────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ System.Text.Json │ CVE-2024-30105 │ HIGH │ │ 7.0.2 │ 8.0.4 │ dotnet: DoS in System.Text.Json │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-30105 │ └───────────────────────────────────────┴────────────────┴──────────┴────────┴───────────────────┴──────────────────────────────────────────────────┴──────────────────────────────────────────────────────────────┘ usr/share/dotnet/sdk/6.0.417/FSharp/fsc.deps.json (dotnet-core) =============================================================== Total: 3 (UNKNOWN: 0, LOW: 0, MEDIUM: 1, HIGH: 2, CRITICAL: 0) ┌───────────────────────────────────┬────────────────┬──────────┬────────┬───────────────────┬──────────────────────────────────────────────────────────┬─────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├───────────────────────────────────┼────────────────┼──────────┼────────┼───────────────────┼──────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────┤ │ Microsoft.Build.Tasks.Core │ CVE-2025-26646 │ HIGH │ fixed │ 17.3.2 │ 15.9.30, 16.11.6, 17.8.29, 17.10.29, 17.12.36, 17.13.26, │ dotnet: .NET and Visual Studio Spoofing Vulnerability │ │ │ │ │ │ │ 17.14.8 │ https://avd.aquasec.com/nvd/cve-2025-26646 │ ├───────────────────────────────────┼────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────┤ │ System.Security.Cryptography.Pkcs │ CVE-2023-29331 │ │ │ 6.0.1 │ 7.0.2, 6.0.3 │ dotnet: .NET Kestrel: Denial of Service processing X509 │ │ │ │ │ │ │ │ Certificates │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29331 │ ├───────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────┤ │ System.Security.Cryptography.Xml │ CVE-2022-34716 │ MEDIUM │ │ 6.0.0 │ 4.7.1, 6.0.1 │ dotnet: External Entity Injection during XML signature │ │ │ │ │ │ │ │ verification │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-34716 │ └───────────────────────────────────┴────────────────┴──────────┴────────┴───────────────────┴──────────────────────────────────────────────────────────┴─────────────────────────────────────────────────────────┘ usr/share/dotnet/sdk/6.0.417/FSharp/fsi.deps.json (dotnet-core) =============================================================== Total: 3 (UNKNOWN: 0, LOW: 0, MEDIUM: 1, HIGH: 2, CRITICAL: 0) ┌───────────────────────────────────┬────────────────┬──────────┬────────┬───────────────────┬──────────────────────────────────────────────────────────┬─────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├───────────────────────────────────┼────────────────┼──────────┼────────┼───────────────────┼──────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────┤ │ Microsoft.Build.Tasks.Core │ CVE-2025-26646 │ HIGH │ fixed │ 17.3.2 │ 15.9.30, 16.11.6, 17.8.29, 17.10.29, 17.12.36, 17.13.26, │ dotnet: .NET and Visual Studio Spoofing Vulnerability │ │ │ │ │ │ │ 17.14.8 │ https://avd.aquasec.com/nvd/cve-2025-26646 │ ├───────────────────────────────────┼────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────┤ │ System.Security.Cryptography.Pkcs │ CVE-2023-29331 │ │ │ 6.0.1 │ 7.0.2, 6.0.3 │ dotnet: .NET Kestrel: Denial of Service processing X509 │ │ │ │ │ │ │ │ Certificates │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29331 │ ├───────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────┼─────────────────────────────────────────────────────────┤ │ System.Security.Cryptography.Xml │ CVE-2022-34716 │ MEDIUM │ │ 6.0.0 │ 4.7.1, 6.0.1 │ dotnet: External Entity Injection during XML signature │ │ │ │ │ │ │ │ verification │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-34716 │ └───────────────────────────────────┴────────────────┴──────────┴────────┴───────────────────┴──────────────────────────────────────────────────────────┴─────────────────────────────────────────────────────────┘ usr/share/dotnet/sdk/6.0.417/MSBuild.deps.json (dotnet-core) ============================================================ Total: 6 (UNKNOWN: 0, LOW: 0, MEDIUM: 1, HIGH: 4, CRITICAL: 1) ┌──────────────────────────────────┬────────────────┬──────────┬────────┬───────────────────┬──────────────────────────────────────────────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├──────────────────────────────────┼────────────────┼──────────┼────────┼───────────────────┼──────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ Microsoft.Build.Tasks.Core │ CVE-2025-26646 │ HIGH │ fixed │ 17.3.2 │ 15.9.30, 16.11.6, 17.8.29, 17.10.29, 17.12.36, 17.13.26, │ dotnet: .NET and Visual Studio Spoofing Vulnerability │ │ │ │ │ │ │ 17.14.8 │ https://avd.aquasec.com/nvd/cve-2025-26646 │ ├──────────────────────────────────┼────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ NuGet.Commands │ CVE-2023-29337 │ │ │ 6.3.3-rc.3 │ 6.0.5, 6.2.4, 6.3.3, 6.4.2, 6.5.1, 6.6.1, 5.11.5 │ dotnet: vulnerability exists in NuGet where a potential race │ │ │ │ │ │ │ │ condition can lead... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29337 │ ├──────────────────────────────────┤ │ │ │ │ │ │ │ NuGet.Common │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├──────────────────────────────────┼────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ NuGet.Packaging │ CVE-2024-0057 │ CRITICAL │ │ │ 5.11.6, 6.0.6, 6.3.4, 6.4.3, 6.6.2, 6.7.1, 6.8.1 │ dotnet: X509 Certificates - Validation Bypass across Azure │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0057 │ ├──────────────────────────────────┼────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ NuGet.Protocol │ CVE-2023-29337 │ HIGH │ │ │ 6.0.5, 6.2.4, 6.3.3, 6.4.2, 6.5.1, 6.6.1, 5.11.5 │ dotnet: vulnerability exists in NuGet where a potential race │ │ │ │ │ │ │ │ condition can lead... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29337 │ ├──────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ System.Security.Cryptography.Xml │ CVE-2022-34716 │ MEDIUM │ │ 6.0.0 │ 4.7.1, 6.0.1 │ dotnet: External Entity Injection during XML signature │ │ │ │ │ │ │ │ verification │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-34716 │ └──────────────────────────────────┴────────────────┴──────────┴────────┴───────────────────┴──────────────────────────────────────────────────────────┴──────────────────────────────────────────────────────────────┘ usr/share/dotnet/sdk/6.0.417/NuGet.CommandLine.XPlat.deps.json (dotnet-core) ============================================================================ Total: 6 (UNKNOWN: 0, LOW: 0, MEDIUM: 1, HIGH: 4, CRITICAL: 1) ┌──────────────────────────────────┬────────────────┬──────────┬────────┬───────────────────┬──────────────────────────────────────────────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├──────────────────────────────────┼────────────────┼──────────┼────────┼───────────────────┼──────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ Microsoft.Build.Tasks.Core │ CVE-2025-26646 │ HIGH │ fixed │ 17.3.2 │ 15.9.30, 16.11.6, 17.8.29, 17.10.29, 17.12.36, 17.13.26, │ dotnet: .NET and Visual Studio Spoofing Vulnerability │ │ │ │ │ │ │ 17.14.8 │ https://avd.aquasec.com/nvd/cve-2025-26646 │ ├──────────────────────────────────┼────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ NuGet.Commands │ CVE-2023-29337 │ │ │ 6.3.3-rc.3 │ 6.0.5, 6.2.4, 6.3.3, 6.4.2, 6.5.1, 6.6.1, 5.11.5 │ dotnet: vulnerability exists in NuGet where a potential race │ │ │ │ │ │ │ │ condition can lead... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29337 │ ├──────────────────────────────────┤ │ │ │ │ │ │ │ NuGet.Common │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├──────────────────────────────────┼────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ NuGet.Packaging │ CVE-2024-0057 │ CRITICAL │ │ │ 5.11.6, 6.0.6, 6.3.4, 6.4.3, 6.6.2, 6.7.1, 6.8.1 │ dotnet: X509 Certificates - Validation Bypass across Azure │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0057 │ ├──────────────────────────────────┼────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ NuGet.Protocol │ CVE-2023-29337 │ HIGH │ │ │ 6.0.5, 6.2.4, 6.3.3, 6.4.2, 6.5.1, 6.6.1, 5.11.5 │ dotnet: vulnerability exists in NuGet where a potential race │ │ │ │ │ │ │ │ condition can lead... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29337 │ ├──────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ System.Security.Cryptography.Xml │ CVE-2022-34716 │ MEDIUM │ │ 6.0.0 │ 4.7.1, 6.0.1 │ dotnet: External Entity Injection during XML signature │ │ │ │ │ │ │ │ verification │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-34716 │ └──────────────────────────────────┴────────────────┴──────────┴────────┴───────────────────┴──────────────────────────────────────────────────────────┴──────────────────────────────────────────────────────────────┘ usr/share/dotnet/sdk/6.0.417/dotnet.deps.json (dotnet-core) =========================================================== Total: 6 (UNKNOWN: 0, LOW: 0, MEDIUM: 1, HIGH: 4, CRITICAL: 1) ┌──────────────────────────────────┬────────────────┬──────────┬────────┬───────────────────┬──────────────────────────────────────────────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├──────────────────────────────────┼────────────────┼──────────┼────────┼───────────────────┼──────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ Microsoft.Build.Tasks.Core │ CVE-2025-26646 │ HIGH │ fixed │ 17.3.2 │ 15.9.30, 16.11.6, 17.8.29, 17.10.29, 17.12.36, 17.13.26, │ dotnet: .NET and Visual Studio Spoofing Vulnerability │ │ │ │ │ │ │ 17.14.8 │ https://avd.aquasec.com/nvd/cve-2025-26646 │ ├──────────────────────────────────┼────────────────┤ │ ├───────────────────┼──────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ NuGet.Commands │ CVE-2023-29337 │ │ │ 6.3.3-rc.3 │ 6.0.5, 6.2.4, 6.3.3, 6.4.2, 6.5.1, 6.6.1, 5.11.5 │ dotnet: vulnerability exists in NuGet where a potential race │ │ │ │ │ │ │ │ condition can lead... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29337 │ ├──────────────────────────────────┤ │ │ │ │ │ │ │ NuGet.Common │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├──────────────────────────────────┼────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ NuGet.Packaging │ CVE-2024-0057 │ CRITICAL │ │ │ 5.11.6, 6.0.6, 6.3.4, 6.4.3, 6.6.2, 6.7.1, 6.8.1 │ dotnet: X509 Certificates - Validation Bypass across Azure │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0057 │ ├──────────────────────────────────┼────────────────┼──────────┤ │ ├──────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ NuGet.Protocol │ CVE-2023-29337 │ HIGH │ │ │ 6.0.5, 6.2.4, 6.3.3, 6.4.2, 6.5.1, 6.6.1, 5.11.5 │ dotnet: vulnerability exists in NuGet where a potential race │ │ │ │ │ │ │ │ condition can lead... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-29337 │ ├──────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼──────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ System.Security.Cryptography.Xml │ CVE-2022-34716 │ MEDIUM │ │ 6.0.0 │ 4.7.1, 6.0.1 │ dotnet: External Entity Injection during XML signature │ │ │ │ │ │ │ │ verification │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2022-34716 │ └──────────────────────────────────┴────────────────┴──────────┴────────┴───────────────────┴──────────────────────────────────────────────────────────┴──────────────────────────────────────────────────────────────┘ usr/share/dotnet/shared/Microsoft.AspNetCore.App/6.0.25/Microsoft.AspNetCore.App.deps.json (dotnet-core) ======================================================================================================== Total: 2 (UNKNOWN: 0, LOW: 0, MEDIUM: 0, HIGH: 1, CRITICAL: 1) ┌────────────────────────────────────────────┬────────────────┬──────────┬────────┬───────────────────┬───────────────────────┬────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├────────────────────────────────────────────┼────────────────┼──────────┼────────┼───────────────────┼───────────────────────┼────────────────────────────────────────────────────┤ │ Microsoft.AspNetCore.App.Runtime.linux-x64 │ CVE-2024-21386 │ CRITICAL │ fixed │ 6.0.25 │ 6.0.27, 7.0.16, 8.0.2 │ dotnet: Denial of Service in SignalR server │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-21386 │ │ ├────────────────┼──────────┤ │ ├───────────────────────┼────────────────────────────────────────────────────┤ │ │ CVE-2025-24070 │ HIGH │ │ │ 9.0.3, 8.0.14 │ dotnet: Privilege Escalation Vulnerability in .NET │ │ │ │ │ │ │ │ SignInManager.RefreshSignInAsync Method │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-24070 │ └────────────────────────────────────────────┴────────────────┴──────────┴────────┴───────────────────┴───────────────────────┴────────────────────────────────────────────────────┘ usr/share/powershell/.store/powershell.linux.x64/7.2.17/powershell.linux.x64/7.2.17/tools/net6.0/any/_manifest/spdx_2.2/manifest.spdx.json (nuget) ================================================================================================================================================== Total: 4 (UNKNOWN: 0, LOW: 0, MEDIUM: 0, HIGH: 4, CRITICAL: 0) ┌───────────────────────┬────────────────┬──────────┬────────┬───────────────────┬──────────────────────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├───────────────────────┼────────────────┼──────────┼────────┼───────────────────┼──────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ System.Data.SqlClient │ CVE-2024-0056 │ HIGH │ fixed │ 4.8.5 │ 4.8.6 │ dotnet: Information Disclosure: MD.SqlClient(MDS) & │ │ │ │ │ │ │ │ System.data.SQLClient (SDS) │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0056 │ ├───────────────────────┼────────────────┤ │ ├───────────────────┼──────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ System.Formats.Asn1 │ CVE-2024-38095 │ │ │ 6.0.0 │ 6.0.1, 8.0.1 │ dotnet: DoS when parsing X.509 Content and ObjectIdentifiers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-38095 │ ├───────────────────────┼────────────────┤ │ │ ├──────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ System.IO.Packaging │ CVE-2024-43483 │ │ │ │ 9.0.0-rc.2.24473.5, 6.0.1, 8.0.1 │ dotnet: Multiple .NET components susceptible to hash │ │ │ │ │ │ │ │ flooding │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-43483 │ │ ├────────────────┤ │ │ ├──────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-43484 │ │ │ │ 9.0.0-rc.2.24473.5, 8.0.1, 6.0.1 │ dotnet: System.IO.Packaging - Multiple DoS vectors in use of │ │ │ │ │ │ │ │ SortedList │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-43484 │ └───────────────────────┴────────────────┴──────────┴────────┴───────────────────┴──────────────────────────────────┴──────────────────────────────────────────────────────────────┘ usr/share/powershell/.store/powershell.linux.x64/7.2.17/powershell.linux.x64/7.2.17/tools/net6.0/any/pwsh.deps.json (dotnet-core) ================================================================================================================================= Total: 3 (UNKNOWN: 0, LOW: 0, MEDIUM: 0, HIGH: 3, CRITICAL: 0) ┌───────────────────────┬────────────────┬──────────┬────────┬───────────────────┬──────────────────────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├───────────────────────┼────────────────┼──────────┼────────┼───────────────────┼──────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ System.Data.SqlClient │ CVE-2024-0056 │ HIGH │ fixed │ 4.8.5 │ 4.8.6 │ dotnet: Information Disclosure: MD.SqlClient(MDS) & │ │ │ │ │ │ │ │ System.data.SQLClient (SDS) │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0056 │ ├───────────────────────┼────────────────┤ │ ├───────────────────┼──────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ System.IO.Packaging │ CVE-2024-43483 │ │ │ 6.0.0 │ 9.0.0-rc.2.24473.5, 6.0.1, 8.0.1 │ dotnet: Multiple .NET components susceptible to hash │ │ │ │ │ │ │ │ flooding │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-43483 │ │ ├────────────────┤ │ │ ├──────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2024-43484 │ │ │ │ 9.0.0-rc.2.24473.5, 8.0.1, 6.0.1 │ dotnet: System.IO.Packaging - Multiple DoS vectors in use of │ │ │ │ │ │ │ │ SortedList │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-43484 │ └───────────────────────┴────────────────┴──────────┴────────┴───────────────────┴──────────────────────────────────┴──────────────────────────────────────────────────────────────┘